Linkedin: un dolor de cabeza para la ciberseguridad laboral, empresarial y ¿legislativa?
Los ataques de phishing ya no se limitan al correo electrónico. El 34% de estos ataques ahora se llevan a cabo en canales como redes sociales, motores de búsqueda y apps de mensajería, lo que dificulta su detección. LinkedIn, una plataforma que muchos usan para trabajar, se ha convertido en terreno fértil para los atacantes, donde están lanzando campañas sofisticadas de spear-phishing, apuntando a ejecutivos en sectores como tecnología y servicios financieros.
Según un análisis de Bleeping Computer, una de las razones principales del auge del phishing en LinkedIn es que los mensajes directos no pasan por las herramientas tradicionales de seguridad que protegen las comunicaciones corporativas. Esto significa que un empleado puede recibir un enlace malicioso desde una cuenta aparentemente legítima, sin que los equipos de seguridad tengan visibilidad. Además, los atacantes suelen tomar control de cuentas reales sin protección MFA, lo que les permite camuflarse dentro de redes de contactos existentes.
Otro factor clave es la facilidad con la que se puede identificar un objetivo dentro de la plataforma. LinkedIn es una herramienta ideal para investigar roles, accesos y jerarquías, lo que permite seleccionar usuarios con mayor nivel de privilegios dentro de una empresa. A diferencia del correo electrónico, en LinkedIn no existen filtros de spam ni asistentes gestionando bandejas de entrada, y un mensaje directo tiene muchas más probabilidades de ser abierto por un ejecutivo si parece venir de un contacto de confianza.
Las consecuencias pueden ser enormes. Los ataques suelen apuntar al acceso a cuentas como Microsoft Entra, Google Workspace u otros proveedores de identidad, lo que abre la puerta a prácticamente cualquier aplicación corporativa conectada por SSO. Basta una sola cuenta comprometida para que el incidente escale a una brecha millonaria, incluso cuando la interacción inicia en un dispositivo personal.
Estafas laborales más allá de LinkedIn
Las estafas laborales en línea ya representan hoy una amenaza real para redes corporativas. Según un informe reciente, estas campañas engañosas (donde reclutadores falsos ofrecen puestos atractivos) han comenzado a distribuir malware o infostealers disfrazados como software de entrevista o formularios de postulación. Así, dispositivos personales se transforman en puertas de entrada hacia sistemas empresariales, lo que multiplica el riesgo de robo de credenciales, infiltración de redes internas y filtraciones masivas de datos.
El método de los estafadores suele consistir en replicar páginas legítimas de compañías reconocidas, crear perfiles falsos de RR.HH. y publicar ofertas de empleo falsas en portales o redes profesionales. Muchas veces solicitan información personal delicada o incluso incitan a descargar archivos peligrosos bajo la promesa de una “entrevista”. Cuando esa máquina comprometida se conecta después a una red de empresa, algo común con dispositivos híbridos o de teletrabajo, un fraude individual puede escalar hasta convertirse en un incidente corporativo.
Estafas en LinkedIn más allá de lo laboral: MI5 advierte legisladores
Además de las estafas laborales, recientes alertas muestran que otros sectores también están siendo explotados con fines de espionaje. El servicio de inteligencia del Reino Unido MI5, advirtió que agentes presuntamente vinculados al Ministerio de Seguridad chino están usando perfiles falsos en LinkedIn, haciéndose pasar por reclutadores. Buscan contactar a legisladores, asesores, consultores e incluso personal de sus oficinas, con el fin de obtener información sensible o construir relaciones duraderas que permitan influir políticamente.
El modus operandi resulta particularmente peligroso: los supuestos reclutadores intentan ganarse la confianza proponiendo contratos de consultoría, análisis o “asesorías”, mientras que en realidad buscan recopilar información y establecer relaciones a largo plazo. Así, lo que parece una oferta legítima puede transformarse en una puerta de entrada a espionaje estatal, lo que nos da una clara prueba de lo importante que es una herramienta como LinkedIn para atacantes de primer nivel.



